Mikä on RDP?
RDP tai Remote Desktop Protocol on yksi etätyöpöytäistuntojen tärkeimmistä protokollista. Silloin työntekijät käyttävät toimiston työpöytää toisesta laitteesta. RDP sisältyy useimpiin Windows-käyttöjärjestelmiin, ja sitä voidaan käyttää myös Mac-tietokoneissa. Monet yritykset luottavat RDP:hen, jotta työntekijät voivat työskennellä kotoa käsin.

RDP (Remote Desktop Protocol) on yksi tärkeimmistä etätyöpöytäistunnoissa käytetyistä protokollista.
Mitkä ovat tärkeimmät RDP-tietoturvahaavoittuvuudet?
Haavoittuvuudet ovat virheitä ohjelmiston rakentamisessa, jolloin hyökkääjät voivat päästä luvatta. Ajattele tätä väärin asennettuna salkuna kodin etuoveen, jolloin rikolliset pääsevät sisään.
Nämä ovat RDP:n tärkeimmät haavoittuvuudet:
1. Heikot käyttäjätiedot
Useimmat pöytätietokoneet on suojattu salasanalla, ja käyttäjät voivat yleensä asettaa tämän mihin tahansa. Ongelmana on, että käyttäjät käyttävät usein samaa salasanaa myös RDP-etäkirjautumisissa. Yritykset eivät yleensä hallitse näitä salasanoja varmistaakseen niiden vahvuuden, ja ne jättävät usein nämä etäyhteydet avoinna Brute Force- tai Credential Stuffing -hyökkäyksille .
2. Rajoittamaton porttikäyttö
RDP-yhteydet ovat lähes aina portissa 3389*. Hyökkääjät voivat olettaa, että tämä on portti, jota käytetään, ja kohdistaa siihen hyökkäyksiä.
* Verkossa yhdyskäytävä on looginen, ohjelmistopohjainen sijainti, joka on määritetty tietyntyyppisille yhteyksille. Erilaisten prosessien määrittäminen eri portteihin auttaa tietokonetta seuraamaan näitä prosesseja. Esimerkiksi HTTP-liikenne menee aina porttiin 80, kun taas HTTPS- liikenne menee porttiin 443.
Millä tavoilla näitä RDP-haavoittuvuuksia voidaan korjata?
- Voit vähentää heikkojen valtuustietojen esiintyvyyttä seuraavasti:
Kertakirjautuminen (SSO)
Monet yritykset ovat käyttäneet SSO-palveluita eri sovellusten käyttäjien kirjautumistietojen hallintaan. SSO tarjoaa yrityksille helpomman tavan pakottaa vahvojen salasanojen käyttöön sekä toteuttaa turvallisempia toimenpiteitä, kuten kaksivaiheista todennusta (2FA) . RDP-etäkäyttö voidaan siirtää SSO-prosessin taakse edellä kuvatun käyttäjän kirjautumishaavoittuvuuden korjaamiseksi.
Salasanan hallinta ja valvonta
Joillekin yrityksille RDP-etäkäytön siirtäminen SSO-prosessin taakse ei ehkä ole vaihtoehto. Näiden yritysten tulisi ainakin vaatia työntekijöitä nollaamaan työpöydän salasanansa vahvempiin.
- Suojautuaksesi porttipohjaisilta hyökkäyksiltä:
Lukitse portti 3389
Suojattu tunnelointiohjelmisto voi auttaa estämään hyökkääjiä lähettämästä pyyntöjä porttiin 3389. Suojatun tunneloinnin avulla kaikki pyynnöt, jotka eivät kulje tunnelin läpi, estetään.
Palomuurisäännöt
Yrityksen palomuuri voidaan määrittää manuaalisesti siten, että portin 3389 kautta ei pääse kulkemaan liikennettä, lukuun ottamatta liikennettä sallituilta IP- osoitealueilta (esimerkiksi laitteista, joiden tiedetään kuuluvan työntekijälle).
Tämä menetelmä vaatii kuitenkin paljon manuaalista työtä ja on edelleen haavoittuvainen, jos hyökkääjät kaappaavat valtuutetut IP-osoitteet tai työntekijän laitteet vaarantuvat. Lisäksi on usein vaikeaa tunnistaa ja ottaa käyttöön kaikki työntekijän laitteet etukäteen, mikä johtaa jatkuvasti estettyjen työntekijöiden IT-pyyntöihin.

RDP:ssä on myös useita muita haavoittuvuuksia, joista useimmat voidaan poistaa käyttämällä aina uusinta protokollaversiota.
Mitä muita haavoittuvuuksia RDP:llä on?
RDP:ssä on muita teknisiä haavoittuvuuksia, jotka on korjattu teknisesti, mutta jotka ovat vakavia, jos niitä ei korjata.
Yksi RDP:n vakavimmista haavoittuvuuksista on nimeltään "BlueKeep". BlueKeep (virallisesti luokiteltu CVE-2019-0708) on haavoittuvuus, jonka avulla hyökkääjät voivat suorittaa mitä tahansa haluamaansa koodia tietokoneessa, jos he lähettävät erityisesti muodostetun pyynnön oikeaan porttiin (yleensä 3389). BlueKeep on madotettava , mikä tarkoittaa, että se voi levitä kaikille verkon tietokoneille ilman käyttäjän toimia.
Paras suoja tätä haavoittuvuutta vastaan on poistaa RDP käytöstä, ellei sitä tarvita. Portin 3389 estäminen palomuurin avulla voi myös auttaa. Lopuksi Microsoft julkaisi tämän haavoittuvuuden korjaavan korjaustiedoston vuonna 2019, ja järjestelmänvalvojien on välttämätöntä asentaa tämä korjaustiedosto.
Kuten kaikissa muissakin ohjelmissa tai protokollissa, RDP:ssä on myös joitain muita haavoittuvuuksia ja useimmat näistä haavoittuvuuksista voidaan poistaa käyttämällä aina protokollan uusinta versiota. Toimittajat korjaavat usein haavoittuvuuksia jokaisessa julkaisemassaan ohjelmistoversiossa.